What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
itsecurityguru.webp 2024-04-23 13:59:53 Le rapport M mandiant \\ a révèle de nouvelles perspectives des cyber-enquêtes de première ligne
Mandiant\\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations
(lien direct)
Mandiant, qui fait partie de Google Cloud, a publié aujourd'hui les résultats de son rapport M-Trends 2024.Maintenant dans sa 15e année, ce rapport annuel fournit une analyse des tendances experte basée sur des enquêtes et des corrections de cyber-attaques mandiantes menées en 2023. Le rapport 2024 révèle des preuves que les organisations du monde ont apporté des améliorations significatives dans leurs capacités défensives, identifiant [& # 8230;] Le post Le rapport M mandiant \\ a révèle que de nouvelles perspectives des cyber-enquêtes de première ligne sont apparues pour la première fois sur gourou de la sécurité informatique .
Mandiant, part of Google Cloud, today released the findings of its M-Trends 2024 report. Now in its 15th year, this annual report provides expert trend analysis based on Mandiant frontline cyber attack investigations and remediations conducted in 2023. The 2024 report reveals evidence that organizations globally have made meaningful improvements in their defensive capabilities, identifying […] The post Mandiant\'s M-Trends Report Reveals New Insights from Frontline Cyber Investigations first appeared on IT Security Guru.
Prediction Cloud ★★★
globalsecuritymag.webp 2024-04-23 13:49:43 Le vétéran du cyber-risque et du marketing Isabelle Dumont rejoint Denexus en tant que directeur du marketing
Cyber Risk and Marketing Veteran Isabelle Dumont Joins DeNexus as Chief Marketing Officer
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
★★
ComputerWeekly.webp 2024-04-23 13:49:00 Think Tank de sécurité: cyber secteur, vous avez échoué à cette communauté
Security Think Tank: Cyber sector, you have failed this community
(lien direct)
Denexus annonce la nomination d'Isabelle Dumont en tant que directeur du marketing.Dumont apporte plus de 20 ans d'expérience en leadership en marketing dans des entreprises de cybersécurité et d'assurance perturbéStratégies de marché.En outre, elle jouera un rôle central dans le recrutement de talents de haut niveau pour mettre à l'échelle des équipes marketing hautement performantes alignées sur la croissance rapide de la société (...) - nouvelles commerciales
DeNexus announce the appointment of Isabelle Dumont as Chief Marketing Officer. Dumont brings over 20 years of marketing leadership experience at disruptive cybersecurity and insurtech companies As CMO, Dumont will spearhead DeNexus\' global marketing initiatives to drive brand awareness, demand generation, and go-to-market strategies. In addition, she will play a pivotal role in recruiting top talent to scale high-performing marketing teams aligned with the company\'s rapid growth (...) - Business News
★★
globalsecuritymag.webp 2024-04-23 13:47:59 Inviciti lance la première notation prédictive des risques pour les tests de sécurité des applications compatibles avec l'IA pour les tests de sécurité des applications
Invicti Launches First AI-Enabled Predictive Risk Scoring for Application Security Testing
(lien direct)
La capacité unique accélère l'identification des risques avec la hiérarchisation proactive des vulnérabilités des applications Web invicti, le principal fournisseur de solutions de test de sécurité des applications, annoncer sa nouvelle capacité de notation prédictive des risques compatible AI.La fonctionnalité attribue le risque prévu aux applications et aide les organisations à obtenir une vision stratégique de leur risque global de sécurité des applications. La notation des risques redidictive permet aux organisations de déterminer quelles applications Web doivent être scannées (...) - nouvelles commerciales
Unique capability accelerates risk identification with proactive prioritization of web application vulnerabilities Invicti, the leading provider of application security testing solutions, announce its new AI-enabled Predictive Risk Scoring capability. The feature assigns predicted risk to applications and helps organizations gain a strategic view of their overall application security risk. redictive Risk Scoring allows organizations to determine which web applications should be scanned (...) - Business News
Vulnerability ★★★
cybersecurityventures.webp 2024-04-23 13:36:45 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking The True Cost Of Cyberattacks: Beyond Ransom And Recovery
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez l'histoire complète dans The Hacker News Sausalito, Californie & # 8211;23 avril 2024 Alors que de nombreuses personnes ont tendance à se concentrer sur la compréhension de la compréhension de la façon et de la raison pour laquelle ils ont été ciblés par des violations de sécurité, il y a un plus grand,
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the Full Story in the Hacker News Sausalito, Calif. – Apr. 23, 2024 While many people tend to focus on understanding how and why they were targeted by security breaches, there’s a larger,
★★★
ESET.webp 2024-04-23 13:33:51 Comment la technologie stimule les progrès & # 8211;A Q&A avec lauréat du Nobel Mayor Michel
How technology drives progress – A Q&A with Nobel laureate Michel Mayor
(lien direct)
Nous avons parlé à Michel Mayor de l'importance de l'engagement public avec la science et de la promotion de la responsabilité des jeunes pour la préservation de notre planète en mutation
We spoke to Michel Mayor about the importance of public engagement with science and fostering responsibility among the youth for the preservation of our changing planet
★★
DarkReading.webp 2024-04-23 13:33:46 US Gov gifle les restrictions sur les Honchos de logiciels espions
US Gov Slaps Visa Restrictions on Spyware Honchos
(lien direct)
Le Département d'État peut désormais refuser l'entrée aux États-Unis pour les personnes accusées d'avoir profité des violations des droits de l'homme liées aux logiciels espions, et leurs membres immédiats de la famille.
The State Department can now deny entrance to the US for individuals accused of profiting from spyware-related human rights abuses, and their immediate family members.
★★★
globalsecuritymag.webp 2024-04-23 13:30:25 La nouvelle version de NetWrix 1Secure accélère la détection des menaces de sécurité et sauvegarde les données sur les locaux et dans le cloud
New version of Netwrix 1Secure accelerates security threat detection and safeguards data both on premises and in the cloud
(lien direct)
Cette solution SaaS audit informatique est désormais disponible dans les versions finales et MSP NetWrix, un fournisseur qui offre une cybersécurité efficace et accessible à toute organisation, a publié une nouvelle version de son facile à faire-Utiliser la solution de logiciels de vérification informatique en tant que logiciel en tant que service (SaaS), NetWrix 1Secure.Il permet une détection rapide d'activités suspectes autour des données dans l'environnement Microsoft 365, ID ENTRA (anciennement Azure AD), ainsi qu'avec Active Directory, et des serveurs de fichiers. NetWrix (...) - revues de produits
This IT auditing SaaS solution is now available in end-customer and MSP versions Netwrix, a vendor that delivers effective and accessible cybersecurity to any organisation, released a new version of its easy-to-use and fast-to-deploy IT auditing software-as-a-service (SaaS) solution, Netwrix 1Secure. It enables prompt detection of suspicious activities around data across the Microsoft 365 environment, Entra ID (formerly Azure AD), as well as Active Directory, and file servers. Netwrix (...) - Product Reviews
Threat Cloud ★★★
Blog.webp 2024-04-23 13:24:36 Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
(lien direct)
> Par deeba ahmed Les pirates exploitent les commentaires de GitHub pour répandre les logiciels malveillants déguisés en téléchargements de logiciels Microsoft incitant les utilisateurs à télécharger des logiciels malveillants. Ceci est un article de HackRead.com Lire le post original: Les commentaires GitHub ont maltraité pour répandre les logiciels malveillants dans de faux référentiels Microsoft
>By Deeba Ahmed Hackers are exploiting GitHub comments to spread malware disguised as Microsoft software downloads tricking users into downloading malware. This is a post from HackRead.com Read the original post: GitHub Comments Abused to Spread Malware in Fake Microsoft Repositories
Malware ★★★
DarkReading.webp 2024-04-23 13:21:39 Russie \\'s Fancy Bear Pummels Windows Print Spooler Bogue
Russia\\'s Fancy Bear Pummels Windows Print Spooler Bug
(lien direct)
Le tristement célèbre acteur de menace russe a créé un outil personnalisé appelé GooseEgg pour exploiter CVE-2022-38028 dans des attaques de cyber-espionnage contre les cibles en Ukraine, en Europe occidentale et en Amérique du Nord.
The infamous Russian threat actor has created a custom tool called GooseEgg to exploit CVE-2022-38028 in cyber-espionage attacks against targets in Ukraine, Western Europe, and North America.
Tool Threat APT 28 ★★★
Cybereason.webp 2024-04-23 13:17:04 Podcast de vie malveillante: le Y2K Bug Pt.2
Malicious Life Podcast: The Y2K Bug Pt. 2
(lien direct)
y2k bug In the waning years of the 20th century, amid growing anxieties about the turn of the millennium, one man, Robert Bemer, observed the unfolding drama from his remote home on King Possum Lake. A revered figure in computing, Bemer had early on flagged a significant, looming issue known as the Y2K bug, which threatened to disrupt global systems as calendars rolled over to the year 2000. This episode delves into Bemer\'s life during this critical period, exploring his predictions, the ensuing global frenzy to avert disaster, and the disparate views on whether the billions spent in prevention were justified or merely a response to a misunderstood threat. Threat ★★★
GoogleSec.webp 2024-04-23 13:15:47 Découvrir des menaces potentielles à votre application Web en tirant parti des rapports de sécurité
Uncovering potential threats to your web application by leveraging security reports
(lien direct)
Posted by Yoshi Yamaguchi, Santiago Díaz, Maud Nalpas, Eiji Kitamura, DevRel team The Reporting API is an emerging web standard that provides a generic reporting mechanism for issues occurring on the browsers visiting your production website. The reports you receive detail issues such as security violations or soon-to-be-deprecated APIs, from users\' browsers from all over the world. Collecting reports is often as simple as specifying an endpoint URL in the HTTP header; the browser will automatically start forwarding reports covering the issues you are interested in to those endpoints. However, processing and analyzing these reports is not that simple. For example, you may receive a massive number of reports on your endpoint, and it is possible that not all of them will be helpful in identifying the underlying problem. In such circumstances, distilling and fixing issues can be quite a challenge. In this blog post, we\'ll share how the Google security team uses the Reporting API to detect potential issues and identify the actual problems causing them. We\'ll also introduce an open source solution, so you can easily replicate Google\'s approach to processing reports and acting on them. How does the Reporting API work? Some errors only occur in production, on users\' browsers to which you have no access. You won\'t see these errors locally or during development because there could be unexpected conditions real users, real networks, and real devices are in. With the Reporting API, you directly leverage the browser to monitor these errors: the browser catches these errors for you, generates an error report, and sends this report to an endpoint you\'ve specified. How reports are generated and sent. Errors you can monitor with the Reporting API include: Security violations: Content-Security-Policy (CSP), Cross-Origin-Opener-Policy (COOP), Cross-Origin-Embedder-Policy (COEP) Deprecated and soon-to-be-deprecated API calls Browser interventions Permissions policy And more For a full list of error types you can monitor, see use cases and report types. The Reporting API is activated and configured using HTTP response headers: you need to declare the endpoint(s) you want the browser to send reports to, and which error types you want to monitor. The browser then sends reports to your endpoint in POST requests whose payload is a list of reports. Example setup:# Malware Tool Vulnerability Mobile Cloud ★★★
zataz.webp 2024-04-23 13:13:54 Speedy, victime d\'une cyberattaque : des données pourraient être compromises (lien direct) Speedy, une entreprise française renommée dans le domaine de l'entretien et de la réparation automobile, fait face à une cyberattaque signée par les pirates de 8Base.... ★★★
cyberark.webp 2024-04-23 13:10:53 Défense en profondeur pour la gestion des secrets: découverte, visibilité, détection des fuites et IA
Defense-in-Depth for Secrets Management: Discovery, Visibility, Leak Detection and AI
(lien direct)
Dans le passé, de nombreuses équipes de sécurité ont envisagé de sécuriser suffisamment de secrets & # 8211;Si vos secrets étaient sécurisés, vous étiez bon.Alors que vous restez toujours en quelque sorte sur ce cours, les professionnels de la sécurité reconnaissent de plus en plus que la sécurisation de secrets ...
In the past, many security teams considered securing secrets enough – if your secrets were secured, you were good. While you\'re still kind-of-good staying on this course, security professionals increasingly recognize that just securing secrets...
★★★
Checkpoint.webp 2024-04-23 13:00:16 Protéger contre les attaques de tsunami DDOS
Protecting Against DDoS Tsunami Attacks
(lien direct)
> Le protecteur DDOS quantique aide à se défendre contre les attaques sophistiquées du tsunami DDOS sans temps d'arrêt ni perturbation de service.Check Point a une histoire de longue date de protection de nombreux clients dans le monde entier contre les attaques DDOS Web à grande échelle (déni de service distribué), gérant efficacement de grandes quantités de trafic dépassant 1 million de demandes par seconde (RPS).Les attaques émergentes du DDOS, notamment les attaques au tsunami, ont augmenté en fréquence et en sophistication depuis le début de la guerre de Russie-Ukraine, tirée à la fois par des acteurs parrainés par l'État et des «hacktivistes» à l'aide de botnets et d'outils de pointe.Ces cybercriminels évoluent continuellement, tirant parti des techniques avancées pour exploiter les vulnérabilités, en magnifiant la surface d'attaque des organisations du monde entier.À Check [& # 8230;]
>Quantum DDoS Protector helps defend against sophisticated Tsunami DDoS Attacks without downtime or service disruption. Check Point has a long-standing history of protecting numerous customers worldwide from large-scale web DDoS (Distributed Denial of Service) attacks, effectively handling large amounts of traffic exceeding 1 million requests per second (RPS). Emerging DDoS attacks, notably Tsunami attacks, have surged in frequency and sophistication since the start of the Russia-Ukraine War, driven by both state-sponsored actors and “hacktivists” using botnets and cutting-edge tools. These cyber criminals are continuously evolving, leveraging advanced techniques to exploit vulnerabilities, magnifying the attack surface for organizations worldwide. At Check […]
Tool Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-23 12:56:50 Les groupes de piratage de la RPDC enfreignent les entrepreneurs de la défense sud-coréenne
DPRK hacking groups breach South Korean defense contractors
(lien direct)
L'agence nationale de police de Corée du Sud a publié aujourd'hui un avertissement urgent concernant les groupes de piratage nord-coréen ciblant les entités de l'industrie de la défense pour voler des informations technologiques précieuses.[...]
The National Police Agency in South Korea issued an urgent warning today about North Korean hacking groups targeting defense industry entities to steal valuable technology information. [...]
Legislation ★★★
SecurityWeek.webp 2024-04-23 12:50:57 Les cyberespaces russes livrent \\ 'gooseegg \\' malware aux organisations gouvernementales
Russian Cyberspies Deliver \\'GooseEgg\\' Malware to Government Organizations
(lien direct)
APT28, lié à la Russie, déploie l'outil post-exploitation d'OeEEGG contre de nombreuses organisations américaines et européennes.
Russia-linked APT28 deploys the GooseEgg post-exploitation tool against numerous US and European organizations.
Malware Tool APT 28 ★★★
globalsecuritymag.webp 2024-04-23 12:43:53 Le rapport M-Trends de Mandiant révèle de nouvelles informations issues des enquêtes de première ligne sur la cybercriminalité (lien direct) La durée médiane d'exposition dans le monde tombe à son niveau le plus bas depuis plus de dix ans ; Les services financiers sont le secteur le plus ciblé par les attaquants Mandiant , filiale de Google Cloud, publie les conclusions de son rapport M-Trends 2024. Ce rapport annuel, désormais dans sa 15e année, fournit une analyse experte des tendances basée sur les enquêtes et remédiations de Mandiant sur les cyberattaques de première ligne menées en 2023. Le rapport 2024 montre que les entreprises (...) - Investigations Cloud ★★★
News.webp 2024-04-23 12:30:15 UnitedHealth admet que la violation pourrait couvrir une proportion substantielle de personnes en Amérique \\ '
UnitedHealth admits breach could \\'cover substantial proportion of people in America\\'
(lien direct)
Cela dit, un bon vieux système de santé américain si élaboré, certains sont obligés d'éviter complètement UnitedHealth Group, le parent de Ransomware Change Healthcare, a fourni des nouvelles très non bienvenues pour les clients aujourd'hui alors qu'elle continuePour se remettre du côté massivement coûteux et un cambriolage numérique perturbateur… Medical ★★★
RecordedFuture.webp 2024-04-23 12:26:50 Agence suédoise des signaux de renseignement pour prendre le contrôle du National Cybersecurity Center
Swedish signals intelligence agency to take over national cybersecurity center
(lien direct)
Cela dit, un bon vieux système de santé américain si élaboré, certains sont obligés d'éviter complètement UnitedHealth Group, le parent de Ransomware Change Healthcare, a fourni des nouvelles très non bienvenues pour les clients aujourd'hui alors qu'elle continuePour se remettre du côté massivement coûteux et un cambriolage numérique perturbateur… ★★★
globalsecuritymag.webp 2024-04-23 12:19:21 Vade agrandit son data center à Lille pour offrir au marché français des produits de cybersécurité Hornetsecurity (lien direct) Hornetsecurity renforce sa présence en France en investissant 3,8 millions d'euros dans un data center à Lille. Hornetsecurity annonce l'extension de son data center à Lille, France, renforçant ainsi son engagement en faveur de la sécurité et de la confidentialité des données pour ses clients à travers l'Europe. Cet investissement permettra d'intégrer des services supplémentaires Hornetsecurity - tels que la sauvegarde, la sensibilisation à la sécurité et la gestion des autorisations - pour les (...) - Business ★★
zataz.webp 2024-04-23 12:17:50 Wallix poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) Wallix, éditeur européen de logiciels de cybersécurité et spécialiste de la sécurisation des accès et des identités, annonce son partenariat avec Prianto, l'un des principaux distributeurs de logiciels au Royaume-Uni.... ★★
globalsecuritymag.webp 2024-04-23 12:17:14 Avec l\'acquisition de Coveware, Veeam lance la prise en charge la plus complète des ransomwares, de la protection à la réponse et à la restauration (lien direct) Coveware by Veeam apportera des services de réponse aux incidents de cyber-extorsion et de préparation proactive qui s'ajouteront aux capacités existantes de protection et de lutte contre les ransomwares de Veeam. Coveware offrira des capacités d'analyse forensique et de remédiation avec la Veeam Data Platform, ainsi que des services proactifs aux utilisateurs du Veeam Cyber Secure Program. Veeam® Software annonce l'acquisition de Coveware, éditeur majeur de solutions de réponse aux incidents de (...) - Business ★★★
globalsecuritymag.webp 2024-04-23 12:15:45 Veritas renforce sa cyber-résilience avec de nouvelles solutions basées sur l\'IA (lien direct) Lancement de la première solution d'autodéfense du secteur dédiée à la protection des données, lancement d'un nouveau copilote alimenté par l'IA et extension de Veritas 360 Defense avec de nouveaux partenaires de sécurité Veritas Technologies annonce le lancement de nouvelles fonctionnalités alimentées par l'IA dans Veritas 360 Defense. La mise à disposition d'une solution d'autodéfense inédite dédiée à la protection des données et d'un copilote opérationnel alimenté par l'IA générative (AIGen), couplés à (...) - Business ★★
RecordedFuture.webp 2024-04-23 12:15:29 L'homme de l'entreprise: Réponse glaciaire américaine à la détention du Nigéria \\ de l'ancien enquêteur de l'IRS Crypto Rankles Agents fédéraux
The company man: US glacial response to Nigeria\\'s detention of former IRS crypto investigator rankles federal agents
(lien direct)
Lancement de la première solution d'autodéfense du secteur dédiée à la protection des données, lancement d'un nouveau copilote alimenté par l'IA et extension de Veritas 360 Defense avec de nouveaux partenaires de sécurité Veritas Technologies annonce le lancement de nouvelles fonctionnalités alimentées par l'IA dans Veritas 360 Defense. La mise à disposition d'une solution d'autodéfense inédite dédiée à la protection des données et d'un copilote opérationnel alimenté par l'IA générative (AIGen), couplés à (...) - Business ★★★
globalsecuritymag.webp 2024-04-23 12:13:30 WALLIX poursuit son développement au Royaume-Uni en partenariat avec Prianto (lien direct) WALLIX, (Euronext ALLIX), éditeur européen de logiciels de cybersécurité et expert en sécurisation des accès et des identités, est heureux d'annoncer son partenariat avec Prianto, l'un des distributeurs phares de logiciels au Royaume-Uni La vaste expérience de Prianto dans la distribution de logiciels spécialisés contribuera au développement de WALLIX dans cette région clé et renforcera la stratégie Channel de WALLIX à l'échelle mondiale. En effet, le Royaume-Uni est une région clé où les entreprises ont (...) - Business ★★★
The_Hackers_News.webp 2024-04-23 12:13:00 Les États-Unis impose des restrictions de visa sur 13 liés à une mauvaise utilisation des logiciels espions commerciaux
U.S. Imposes Visa Restrictions on 13 Linked to Commercial Spyware Misuse
(lien direct)
Le Département d'État américain et NBSP; lundi et NBSP; ont déclaré qu'il ait pris des mesures pour imposer des restrictions de visa à 13 individus et nbsp; qui sont & nbsp; prétendument impliqués dans le développement et la vente de & nbsp;ces entreprises. "Ces personnes ont facilité ou tiré un avantage financier de l'utilisation abusive de cette technologie, qui
The U.S. Department of State on Monday said it\'s taking steps to impose visa restrictions on 13 individuals who are allegedly involved in the development and sale of commercial spyware or who are immediately family members of those involved in such businesses. "These individuals have facilitated or derived financial benefit from the misuse of this technology, which
Commercial ★★★
globalsecuritymag.webp 2024-04-23 12:12:05 Avec la nouvelle version de sa solution d\'audit SaaS 1Secure, Netwrix accélère la détection des cybermenaces et protège les données sur site et dans le cloud (lien direct) La solution Netwrix 1Secure permet aux clients de minimiser les risques de sécurité avant qu'ils ne provoquent des dommages grâce à une évaluation continue de la posture de sécurité. La détection rapide des cyberattaques accélère la capacité de réaction en empêchant les cybermenaces d'échapper au radar. La nouvelle version de Netwrix 1Secure s'enrichit des fonctionnalités suivantes : Amélioration de l'identification et de l'élimination des lacunes de sécurité grâce au module Risk Assessment 2.0. Cela (...) - Produits Cloud ★★
SecurityWeek.webp 2024-04-23 12:08:17 UnitedHealth affirme que les données des patients exposées dans le changement de santé cyberattaque
UnitedHealth Says Patient Data Exposed in Change Healthcare Cyberattack
(lien direct)
> UnitedHealth confirme que des informations personnelles et de santé ont été volées dans une attaque de ransomware qui pourrait coûter à l'entreprise jusqu'à 1,6 milliard de dollars.
>UnitedHealth confirms that personal and health information was stolen in a ransomware attack that could cost the company up to $1.6 billion.
Ransomware Medical ★★★
InfoSecurityMag.webp 2024-04-23 12:01:00 Exploitation de la vulnérabilité à la hausse en tant que phishing de fossé de l'attaquant
Vulnerability Exploitation on the Rise as Attacker Ditch Phishing
(lien direct)
Le dernier rapport M-Trends de Mandiant \\ a révélé que l'exploitation de la vulnérabilité était le vecteur d'infection initial le plus courant en 2023, représentant 38% des intrusions
Mandiant\'s latest M-Trends report found that vulnerability exploitation was the most common initial infection vector in 2023, making up 38% of intrusions
Vulnerability ★★★
SecurityThroughEducation.webp 2024-04-23 12:00:45 Concession en génie social
Concession in Social Engineering
(lien direct)
Vous êtes assis à la maison lorsque vous recevez un appel d'un organisme de bienfaisance à lequel vous avez fait don dans le passé.Ils expliquent [& # 8230;]
You\'re sitting at home when you receive a call from a charity you\'ve donated to in the past. They explain […]
★★★
Mandiant.webp 2024-04-23 12:00:00 M-Trends 2024: Notre vue depuis les fronts
M-Trends 2024: Our View from the Frontlines
(lien direct)
m-trends 2024 cover Attackers are taking greater strides to evade detection. This is one of the running themes in our latest release: M-Trends 2024. This edition of our annual report continues our tradition of providing relevant attacker and defender metrics, and insights into the latest attacker tactics, techniques and procedures, along with guidance and best practices on how organizations and defenders should be responding to threats. This year\'s M-Trends report covers Mandiant Consulting investigations of targeted attack activity conducted between January 1, 2023 and December 31, 2023. During that time, many of our observations demonstrate a more concerted effort by attackers to evade detection, and remain undetected on systems for longer periods of time: Increased targeting of edge devices, and platforms that traditionally lack endpoint detection and response solutions. A more than 50% growth in zero-day usage over the same reporting period in 2022, both by espionage groups as well as financially-motivated attackers. More “living off the land,” or use of legitimate, pre-installed tools and software within an environment. Despite the increased focus on evasion by attackers, we are pleased to report that defenders are generally continuing to improve at detecting threats. Dwell time represents the period an attacker is on a system from compromise to detection, and in 2023 the global median dwell time is now 10 days, down from 16 days in 2022. While various factors (such as ransomware) help drive down dwell time, it\'s still a big win for defenders. We can\'t let up, however. Mandiant red teams need only five to seven days on average to achieve their objectives, so organizations must remain vigilant. Other M-Trends 2024 metrics include: 54% of organizations first learned of a compromise from an external source (down from 63% in 2022), while 46% first identified evidence of a compromise internally. Our engagements most frequently occurred at financial services organizations (17.3%), business and professional services (13.3%), high tech (12.4%), retail and hospitality (8.6%), healthcare (8.1%), and government (8.1%). The most common initial infection vectors were exploits (38%), phishing (17%), prior compromise (15%), and stolen credentials (10%).  Additional topics covered in detail in M-Trends 2024 include Chinese espionage operations targeting the visibility gap, the evolution of phishing amid shifting security controls, the use of adversary-in-the-middle to overcome multi-factor authentication, cloud intrusion trends, an Tool Vulnerability Threat Medical Cloud ★★★★
DarkReading.webp 2024-04-23 12:00:00 Tenage sur le bord: VPNS, pare-feu \\ 'La télémétrie non existante attire Apts
Teetering on the Edge: VPNs, Firewalls\\' Nonexistent Telemetry Lures APTs
(lien direct)
Les groupes parrainés par l'État ciblent les vulnérabilités critiques dans les passerelles de réseau privé virtuel (VPN), les appareils de pare-feu et d'autres appareils Edge pour rendre la vie difficile aux répondeurs incidents, qui ont rarement une visibilité sur les appareils.
State-sponsored groups are targeting critical vulnerabilities in virtual private network (VPN) gateways, firewall appliances, and other edge devices to make life difficult for incident responders, who rarely have visibility into the devices.
Vulnerability ★★★
bleepingcomputer.webp 2024-04-23 11:38:21 Les États-Unis impose des interdictions de visa sur 13 fabricants de logiciels espions et leurs familles
US imposes visa bans on 13 spyware makers and their families
(lien direct)
Le Département d'État a commencé à imposer des restrictions sur les visas aux fabricants de logiciels spymétriques mercenaires et aux colporteurs, interdisant leur entrée aux États-Unis, comme annoncé plus tôt en février.[...]
​The Department of State has started imposing visa restrictions on mercenary spyware makers and peddlers, prohibiting their entry into the United States, as announced earlier in February. [...]
★★
silicon.fr.webp 2024-04-23 11:11:23 La " chasse aux risques " : une force proactive au service de la cybersécurité (lien direct) La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle continu pour permettre aux équipes sécurité de garder une longueur d'avance sur les acteurs de la menace et de garantir que le système de sécurité reste adapté aux objectifs visés. ★★
Chercheur.webp 2024-04-23 11:09:31 Microsoft et incitations à la sécurité
Microsoft and Security Incentives
(lien direct)
L'ancien directeur principal de la cyber-politique de la Maison Blanche A. J. Grotto parle des incitations économiques Pour les entreprisesPour améliorer leur sécurité & # 8212; en particulier, Microsoft: Grotto nous a dit que Microsoft devait être & # 8220; traîner des coups de pied et des cris & # 8221;Pour fournir des capacités d'exploitation forestière au gouvernement par défaut, et étant donné le fait que le méga-corp a mis en banque environ 20 milliards de dollars de revenus des services de sécurité l'année dernière, la concession était au mieux minime. [& # 8230;] & # 8220; Le gouvernement doit se concentrer sur l'encouragement et la catalyse de la concurrence, & # 8221;Dit Grotte.Il pense qu'il doit également examiner publiquement Microsoft et s'assurer que tout le monde sait quand il gâche ...
Former senior White House cyber policy director A. J. Grotto talks about the economic incentives for companies to improve their security—in particular, Microsoft: Grotto told us Microsoft had to be “dragged kicking and screaming” to provide logging capabilities to the government by default, and given the fact the mega-corp banked around $20 billion in revenue from security services last year, the concession was minimal at best. […] “The government needs to focus on encouraging and catalyzing competition,” Grotto said. He believes it also needs to publicly scrutinize Microsoft and make sure everyone knows when it messes up...
★★★
News.webp 2024-04-23 11:05:30 Les lampadaires de Leicester prennent une attaque de ransomware personnellement, briller le 24/7
Leicester streetlights take ransomware attack personally, shine on 24/7
(lien direct)
Le conseil municipal dit qu'il a perdu le contrôle après avoir fermé les systèmes il est devenu quelque peu cliché et eacute;En cybersécurité, les rapports pour spéculer si une organisation aura les ressources pour "garder les lumières allumées" après une attaque.Mais l'inverse se révèle être vrai avec le conseil municipal de Leicester après son incident de ransomware de mars.…
City council says it lost control after shutting down systems It\'s become somewhat cliché in cybersecurity reporting to speculate whether an organization will have the resources to "keep the lights on" after an attack. But the opposite turns out to be true with Leicester City Council following its March ransomware incident.…
Ransomware ★★★★
bleepingcomputer.webp 2024-04-23 10:56:24 Hackers Hijack Antivirus Mises à jour pour déposer des logiciels malveillants Guptiner
Hackers hijack antivirus updates to drop GuptiMiner malware
(lien direct)
Les pirates nord-coréens ont exploité le mécanisme de mise à jour de l'antivirus ESCAN pour planter des déambulations sur les grands réseaux d'entreprise et livrer des mineurs de crypto-monnaie via Guptiner Maleware.[...]
North Korean hackers have been exploiting the updating mechanism of the eScan antivirus to plant backdoors on big corporate networks and deliver cryptocurrency miners through GuptiMiner malware. [...]
Malware ★★★
Veracode.webp 2024-04-23 10:54:54 Amélioration de l'efficacité des développeurs avec une correction alimentée par l'IA
Enhancing Developer Efficiency With AI-Powered Remediation
(lien direct)
Les méthodes traditionnelles d'assainissement des défauts ne sont pas équipées de la technologie pour suivre le rythme de l'évolution rapide des pratiques de génération de code, laissant les développeurs incapables de gérer des dettes de sécurité lourdes et écrasantes.La sécurité du code est toujours une préoccupation critique dans le développement de logiciels.Par exemple, lorsque GitHub Copilot a généré 435 extraits de code, près de 36% d'entre eux avaient des faiblesses de sécurité, quel que soit le langage de programmation.En l'état, de nombreux développeurs ne sont toujours pas équipés d'une méthode automatisée qui peut résoudre les problèmes en toute sécurité dans le code. Ce blog se plonge dans le changement de paradigme provoqué par Veracode Fix, une solution d'IA innovante conçue pour révolutionner l'assainissement automatisé des défauts. Les principaux risques de sécurité dans le code automatisé L'émergence d'outils automatisés de génération de code a provoqué une nouvelle ère d'efficacité et d'innovation.Cependant, ces progrès s'accompagnent d'une variété de risques de sécurité qui menacent l'intégrité et la sécurité des applications.…
Traditional methods of flaw remediation are not equipped with the technology to keep pace with the rapid evolution of code generation practices, leaving developers incapable of managing burdensome and overwhelming security debt. Code security is still a critical concern in software development. For instance, when GitHub Copilot generated 435 code snippets, almost 36% of them had security weaknesses, regardless of the programming language. As it is, many developers are still unequipped with an automated method that can securely remediate issues in code.  This blog delves into the paradigm shift brought about by Veracode Fix, an innovative AI solution designed to revolutionize automated flaw remediation.  The Main Security Risks in Automated Code  The emergence of automated code-generation tools has brought in a new era of efficiency and innovation. However, this progress comes with a variety of security risks that threaten the integrity and safety of applications.…
Tool ★★★
Blog.webp 2024-04-23 10:30:57 Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
This Website is Selling Billions of Private Messages of Discord Users
(lien direct)
> Par deeba ahmed millions de messages Discord vendus en ligne!Protégez-vous des noms d'utilisateur divulgués, des photos & # 038;détails financiers.Apprenez à sécuriser votre compte Discord. Ceci est un article de HackRead.com Lire la publication originale: Ce site Web vend des milliards de messages privés d'utilisateurs de discorde
>By Deeba Ahmed Millions of Discord messages sold online! Protect yourself from leaked usernames, photos & financial details. Learn how to secure your Discord account. This is a post from HackRead.com Read the original post: This Website is Selling Billions of Private Messages of Discord Users
★★★
bleepingcomputer.webp 2024-04-23 10:28:36 UnitedHealth confirme qu'il a payé un gang de ransomware pour arrêter la fuite de données
UnitedHealth confirms it paid ransomware gang to stop data leak
(lien direct)
Le Groupe UnitedHealth a confirmé qu'il avait payé une rançon aux cybercriminels pour protéger les données sensibles volées lors de l'attaque des ransomwares Optum fin février.[...]
The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February. [...]
Ransomware ★★★
AlienVault.webp 2024-04-23 10:00:00 L'impact de l'UNECE R155 sur la cybersécurité automobile
The Impact of UNECE R155 on Automotive Cybersecurity
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology and transportation converge, the fusion of vehicles with IoT technologies heralds a new dawn of mobility. This leap forward promises enhanced connectivity and autonomous capabilities, yet casts a shadow of cyber vulnerabilities that could jeopardize not just the integrity of the vehicles but the safety of their passengers. Recognizing the urgency of this issue, the UNECE stepped forward with the R155 regulation, a vanguard initiative to fortify the digital fortresses of our vehicles against potential cyber onslaughts. The Genesis of UNECE R155: Forging the Shields of Cybersecurity The essence of the UNECE R155 regulation unfolds as a carefully crafted framework designed to preemptively address the burgeoning threat landscape in the automotive sector. Rooted in the principle of proactive defense, R155 isn\'t just about compliance; it represents a paradigm shift in how vehicle cybersecurity is perceived and integrated. At its core, the regulation mandates the establishment of a Cybersecurity Management System (CSMS), compelling manufacturers to weave a tapestry of cyber resilience that spans the entire lifecycle of a vehicle. The ambition of R155 is pretty clear at this point: to transform the automotive industry\'s approach to cybersecurity from reactive patchwork to a strategic, foundational pillar. This involves not only the adoption of \'security by design\' principles but also a commitment to continual vigilance and adaptation in the face of evolving cyber threats. The regulation, thus, sets the stage for a future where vehicles are not merely transport mechanisms but fortified nodes within an expansive network of connected mobility. The Journey to CSMS Certification The path to CSMS certification under R155 is a clear yet challenging journey that demands attention to detail and a commitment to security from vehicle manufacturers. This process starts with a considerable risk assessment, where manufacturers must identify any potential cybersecurity risks within their vehicles. This step is crucial for understanding where vulnerabilities might exist and how they can be addressed to ensure vehicles are secure. Following this, the principle of \'security by design\' becomes central to the certification process. This means that from the very beginning of designing a vehicle, cybersecurity needs to be a key consideration. It\'s about making sure that security measures are built into the vehicle from the start, rather than being added on later. This approach challenges manufacturers to think about cybersecurity as an integral part of the vehicle, just like its engine or wheels. Achieving certification is a team effort that involves not only the manufacturers but also suppliers and regulatory bodies. It\'s about working together to make sure that every part of the vehicle, from its software to its hardware, meets the high security standards set out by R155. Addressing R155 Implementation Challenges As manufacturers and suppliers are gearing up to align with the R155 regulation, however, they encounter a set of practical challenges that test their adaptability and foresight. One of the most sign Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-23 09:53:00 La Russie \\'s APT28 exploite Windows Print Spooler Flaw to déploier \\ 'gooseegg \\' malware
Russia\\'s APT28 Exploited Windows Print Spooler Flaw to Deploy \\'GooseEgg\\' Malware
(lien direct)
L'acteur de menace nationale lié à la Russie a suivi comme & nbsp; apt28 & nbsp; a armé un défaut de sécurité dans le composant de spouleur d'impression Microsoft Windows pour fournir un logiciel malveillant personnalisé auparavant inconnu appelé Gooseegg. L'outil post-compromise, & nbsp; qui est & nbsp;
The Russia-linked nation-state threat actor tracked as APT28 weaponized a security flaw in the Microsoft Windows Print Spooler component to deliver a previously unknown custom malware called GooseEgg. The post-compromise tool, which is said to have been used since at least June 2020 and possibly as early as April 2019, leveraged a now-patched flaw that allowed for
Malware Tool Threat APT 28 ★★★
SecurityWeek.webp 2024-04-23 09:52:00 Microsoft DRM Hack pourrait autoriser les téléchargements de films à partir de services de streaming populaires
Microsoft DRM Hack Could Allow Movie Downloads From Popular Streaming Services
(lien direct)
> Microsoft Playready Vulnérabilités qui pourraient permettre aux abonnés Rogue de télécharger illégalement des films à partir de services de streaming populaires.
>Microsoft PlayReady vulnerabilities that could allow rogue subscribers to illegally download movies from popular streaming services.
Hack Vulnerability ★★★
zataz.webp 2024-04-23 09:50:28 Fuite de données pour un espace du groupe hôtelier Accor ? (lien direct) Un pirate informatique diffuse plusieurs centaines de milliers de données qu'il affirme avoir volées au groupe hôtelier Accor.... ★★★
ESET.webp 2024-04-23 09:36:40 La vision derrière Starmus & # 8211;A Q&A avec le co-fondateur du festival \\ Garik Israélien
The vision behind Starmus – A Q&A with the festival\\'s co-founder Garik Israelian
(lien direct)
Le Dr Israélien parle de la vision et de la mission de Starmus \\, de l'importance d'un public inspirant et engageant, et du fort sens de la communauté dans l'univers Starmus
Dr. Israelian talks about Starmus\'s vision and mission, the importance of inspiring and engaging audiences, and the strong sense of community within the Starmus universe
★★★
InfoSecurityMag.webp 2024-04-23 09:30:00 Le groupe de sable russe a frappé 20 sites d'énergie et d'eau ukrainiens
Russian Sandworm Group Hit 20 Ukrainian Energy and Water Sites
(lien direct)
Notorious APT44 Group Sandworm a lancé une campagne majeure contre l'infrastructure critique ukrainienne en mars
Notorious APT44 group Sandworm launched a major campaign against Ukrainian critical infrastructure in March
★★★
silicon.fr.webp 2024-04-23 09:21:26 Treize ans après, fin de parcours pour Women Who Code (lien direct) Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who Code cesse ses activités. ★★★
IndustrialCyber.webp 2024-04-23 08:54:08 Le nouveau rapport CGCYBER met en garde contre les risques de cybersécurité dans le milieu marin en raison des systèmes OT connectés au réseau
New CGCYBER report warns of cybersecurity risks in marine environment due to network-connected OT systems
(lien direct)
> Le Cyber Command (CGCyber) de la Garde côtière américaine a annoncé lundi que l'OT (technologie opérationnelle) connecté au réseau introduit des vulnérabilités potentielles ...
>The U.S. Coast Guard Cyber Command (CGCYBER) announced on Monday that network-connected OT (operational technology) introduces potential vulnerabilities...
Vulnerability Industrial ★★★★
IndustrialCyber.webp 2024-04-23 08:49:34 Le certificat ukrainien détaille le plan malveillant par Sandworm Group pour perturber les installations d'infrastructures critiques
Ukrainian CERT details malicious plan by Sandworm group to disrupt critical infrastructure facilities
(lien direct)
L'équipe ukrainienne d'intervention d'urgence informatique (CER-UA) a révélé qu'en mars, il a découvert un plan malveillant du ...
The Ukrainian Computer Emergency Response Team (CERT-UA) disclosed that in March it uncovered a malicious plan of the...
★★★
Last update at: 2024-05-20 12:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter